Los ataques de denegación de servicio de telefonía (TDoS) tienen un objetivo: saturar un servicio con tanto tráfico que el sistema colapsa bajo la tensión. Este tipo de ciberataque es especialmente preocupante porque aísla y pone en riesgo la vida de las víctimas.

En ataques coordinados, TDoS puede paralizar la infraestructura pública y hacer que las personas no puedan llamar a los servicios de respuesta de emergencia o notificar a sus bancos sobre actividades sospechosas en sus cuentas. Su compañía telefónica es responsable de tener un sistema resistente a los ataques TDoS. Aún así, hay algunas cosas que puede hacer en un ataque TDoS.

¿Qué es un ataque de denegación de servicio de telefonía (TDoS)?

Los TDoS son ataques en los que los piratas informáticos utilizan configuraciones automáticas para inundar un servicio telefónico con una gran cantidad de tráfico falso, lo que impide que se realicen llamadas legítimas. Para ponerlo en perspectiva, puedes pensar en este tipo de Negación de servicio

instagram viewer
(DoS) como el uso de un ejército de autos de juguete para ocupar una carretera y causar una congestión de tráfico que impide que los autos reales pasen por esa carretera.

Los ataques TDoS no son nuevos. De hecho, ha habido suficientes problemas recurrentes para que las agencias de seguridad federales los consideren una amenaza para la seguridad pública.

¿Cómo funciona un TDoS?

Las configuraciones de los ataques TDoS varían de simples a complejas. Sin embargo, una característica común es que estos ataques se dirigen principalmente a sistemas telefónicos basados ​​en Voz sobre Protocolo de Internet (VoIP) tecnología.

En los ataques TDoS simples, el atacante utiliza un marcador de teléfono automatizado o un software para generar y lanzar un aluvión de llamadas automáticas. Este tipo de ataque no requiere mucho para ejecutarse: un Servidor Linux en una computadora vieja y el software de robocall es todo lo que necesita el atacante. La simplicidad significa que tales ataques suelen estar dirigidos a personas y pequeñas empresas locales.

La configuración de los ataques TDoS complejos es más elaborada y requiere cierta planificación y ejecución por parte del atacante. Por lo general, un atacante utiliza un ejército de botnets para lanzar un ataque distribuido. Una forma de obtener este arsenal es, por supuesto, comprar una botnet en la dark web. Otro enfoque es distribuir malware en línea y apoderarse de los teléfonos inteligentes de personas reales. Los atacantes prefieren este último porque es más fácil pasar los filtros de llamadas y los bloqueadores de spam.

¿Cuál es el impacto de los ataques TDoS?

Los ataques TDoS obstruyen las líneas y evitan que las víctimas reciban o realicen llamadas telefónicas. El impacto para una persona es no poder llamar a los servicios de emergencia, o incluso a nadie. Si es parte de un esquema complejo de ciberataque, puede evitar que una víctima alerte a sus bancos sobre actividades fraudulentas en sus cuentas.

Asimismo, las implicaciones de los ataques TDoS para empresas y municipios son financieras. Por lo general, los atacantes prefieren usar ataques TDoS para pedir rescate a empresas y gobiernos municipales. A menudo, la víctima no tendría más remedio que acceder a las demandas del atacante. Después de todo, resistir significaría perder horas-persona productivas, clientes o, en el caso de un municipio, disturbios civiles debido a la falla de la infraestructura pública.

Cómo prevenir ataques TDoS

El trabajo de prevención de ataques TDoS está en su proveedor de servicios telefónicos y agencias gubernamentales. Su proveedor de servicios telefónicos hace que la infraestructura de comunicación sea resistente a los ataques TDoS, generalmente mediante la implementación de protocolos de seguridad que filtran y bloquean las llamadas de atacantes conocidos. Agencias gubernamentales como la Comisión Federal de Comunicaciones, la Departamento de Seguridad Nacional, y el FBI asumen las tareas de hacer regulaciones, investigar y enjuiciar a los atacantes.

Utilice un proveedor de servicios telefónicos de buena reputación

Por su parte, encontrar un proveedor de servicios telefónicos confiable es todo lo que necesita hacer. Y si su proveedor actual no ofrece soluciones contra la suplantación de identidad o detección de llamadas, considere cambiar a un proveedor que sí lo haga. Además de esto, hable con alguien de la compañía telefónica y solicite que envíen un técnico para configurar su configuración de comunicación para que sea resistente a los ataques TDoS.

Instalar un controlador de borde de sesión

Mientras tanto, si tiene los conocimientos técnicos, instale un controlador de borde de sesión (SCB) para mejorar la seguridad de su sistema telefónico. SBC funcionan como cortafuegos que gestionan las solicitudes de llamadas. Entonces, cuando el controlador detecta tráfico inusual que podría paralizar su sistema, bloquea esas conexiones. Deberá consultar los manuales de su sistema telefónico para configurar su SBC. Su proveedor de servicios telefónicos debe tener este manual en línea si ha perdido su copia impresa.

¿Debería preocuparse por los ataques TDoS?

No precisamente. Preocuparse por un ataque TDoS es principalmente responsabilidad de su proveedor de servicios telefónicos y del gobierno municipal. Aún así, tiene razón al tomar medidas para prevenir tales ataques, especialmente si conoce una pequeña empresa o vive en un área donde los ataques TDoS son frecuentes o esperados. Además de esto, le recomendamos que tome medidas para reducir su exposición a los ataques cibernéticos más comunes, como los ataques de Business Email Compromise.